Sửdụng WinDiff trong đĩa CD để phát hiện tập tin ẩn

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 67 - 79)

- Sửdụng phần mềm thường xuyên quét và

Sửdụng WinDiff trong đĩa CD để phát hiện tập tin ẩn

Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng

Người dùng phải kiểm tra máy tính khi có dấu hiệu Các dữ liệu được ghi nhận tự động phải được giữ

Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh

Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết

Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công

Cập nhật cho hệ điều hành và các ứng dụng

Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên

• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.

• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin.

• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng

Vào cmd gõ: notepad myfile.txt:lion.txt

Click „yes‟ để tạo file mới và tạo 10 dòng dữ liệu

Vào cmd gõ: notepad myfile.txt:tiger.txt

Click „yes‟ để tạo file mới và tạo 20 dòng dữ liệu

Xem dung lượng của myfile.txt ( dung lượng sẽ là 0)

Chỉnh sữa dữ liệu, mở file „myfile.txt:tiger.txt‟ trong notepad

Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe

Để thực thi Trojan.exe bên trong Readme.txt:

C:\> start c:\Readme.txt :Trojan.exe

Để giải nén Trojan.exe từ Readme.txt:

Xóa một dòng tập tin liên quan đến việc sao chép trước đó để phân vùng FAT và sau đó chép vào trở lại với NTFS

Các tập tin đó sẽ mất khi tập tin được chuyển đến phân vùng FAT LNS. Exe từ (http://nt security.nu/cgi-bin /download/Ins.exe.pl) có thể xóa được luồng dữ liệu

• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu

• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ

biến nhất để che giấu dữ liệu trong tập tin

Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Kế hoạch tấn công Thông tin và kênh điều phối

Kĩ thuật thay thế

Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật

Kĩ thuật chuyển đổi tên miền

Nhúng các tin nhắn bí mật trong một không gian biến đổi của tín hiệu

Các thế hệ che phủ (adsbygoogle = window.adsbygoogle || []).push({});

Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật

Kĩ thuật phổ tần lan truyền

Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật

Kĩ thuật biến dạng

Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc Kĩ thuật thống kê Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các đối tượng che phủ

Hình ảnh Tài liệu Thư mục Video

Nguồn code C++

Mail

Âm thanh Khoảng trắng Web

Hệ điều hành Văn bản

• Thông tin được ẩn trong các tập tin hình ảnh định dạng khác nhau như: PNG, JPG,. BMP,… • Các công cụ image steganography thay thế các bit dư thừa của dữ liệu hình ảnh với các

Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách sử dụng steganography

Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn

Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số

Một số tín hiệu nghi ngờ hoặc các tập tin có thể có dữ liệu không liên quan hoặc tiếng ồn được mã hóa vào chúng

Mã hóa dữ liệu ẩn trước khi chèn vào một tập tin hoặc tín hiệu

Chỉ có môi trường có steganography là có sẵn để phân tích

Các định dạng của tập tin được thay đổi. Bản gốc và stego-object

có sẵn và các thuật toán steganography được biết đến

Các stego-object được so sánh với đối tượng để phát hiện các thông tin ẩn Thông điệp ẩn và stego-

image tương ứng được biết đến

Mục đích là để xác định các mẫu trong các stego-object có thể trỏ đến

Trong quá trình giao tiếp, kẻ tấn công hoạt động có thể thay đổi vỏ

Stego-object và thuật toán steganography được xác định

Bẻ khóa mật khẩu

Tăng quyền hạn Thực thi ứng dụng

Ẩn tập tin

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 67 - 79)